什么是 IT 安全?

安全资讯 小布 237浏览 0评论

IT(信息技术)安全的目标

简而言之,IT 安全旨在确保计算机系统能够正常工作。这在很大程度上归结为保护“中央情报局”,其中包括:

 

  • 保密性:保护数据隐私
  • 完整性:确保数据未被修改
  • 可用性:提供对数据和系统的持续访问

IT 安全的类型

IT 安全涉及保护 IT 资产免受网络威胁的所有方面。现代企业的 IT 资产分布在多个不同的平台上,这意味着 IT 安全必须保护各种不同的平台免受网络安全威胁。

 

IT安全包括:

 

  • 身份安全:身份安全包括识别、验证和授权机器、设备、用户、组、应用程序和功能的方法和过程。这对于身份和访问管理(IAM)至关重要。
  • 网络安全网络安全涉及保护本地网络、广域网 (WAN) 和 Internet。网络分段、安全传输、安全访问和内容检查以防止威胁是用于保护网络的一些方法。
  • 云安全随着组织越来越多地采用云技术,他们需要特定于云的安全解决方案。云安全的常见方面包括 IaaS 安全(涵盖基础架构和工作负载)、PaaS 安全(保护应用程序和容器)和 SaaS 安全(保护办公套件和电子邮件)的解决方案。
  • 端点安全随着员工越来越多地在家工作,端点安全比以往任何时候都更加重要。这包括传统端点和移动设备的设备合规性和威胁预防,以及通过设备发现、分段和威胁预防来保护物联网 (IoT) 设备。
  • 应用程序和 API 安全性:应用程序和应用程序编程接口 (API) 是组织攻击面的主要部分,应通过代码审查、分析和运行时分析加以保护。在现代组织中,安全不再是固定在或添加为基础设施即代码之上的覆盖层,而是作为Shift Left SecurityDevSecOps计划的一部分包含在 CI/CD 管道中。
  • 管理:部署一系列安全解决方案意味着组织也需要管理它们。这包括设备配置、监控、优化、自动化和编排。
  • 可见性和事件响应: IT 安全的目标是保护组织免受网络威胁。为此,组织需要保持对其网络的可见性,摄取威胁情报,并根据需要进行取证、威胁搜寻和威胁缓解。

IT 安全威胁

IT 资产是组织开展业务的重要组成部分,也是网络犯罪分子的重要目标。IT 安全存在许多威胁,包括:

 

  • 漏洞利用: IT 资产通常运行包含潜在可利用漏洞的软件。网络犯罪分子可以通过直接通过网络攻击这些系统或发送恶意文件来利用这些漏洞来利用这一点。
  • 帐户接管:网络犯罪分子可以通过网络钓鱼和其他社会工程攻击窃取帐户凭据。使用这些凭据,攻击者可以接管用户帐户以窃取敏感数据或在攻击中使用它们。
  • 出于经济动机的攻击:网络犯罪是一项有很多赚钱机会的行业。其中包括勒索软件、数据泄露和用于金融勒索的拒绝服务 (DoS) 攻击。
  • 高级持续威胁 (APT): APT 是由民族国家或有组织犯罪提供资金的复杂威胁行为者。这些团体可以发起非常复杂的攻击,例如利用供应链漏洞。
  • 糟糕的安全实践:松散的安全配置和访问控制是本地和基于云的环境中的常见问题。示例包括使用可通过蛮力攻击利用的默认和弱凭据。

IT 安全与网络安全

IT安全与网络安全密切相关。两者都解决了组织 IT 资产及其包含的数据的安全问题,这包括保护这些资产免受数字威胁。IT 还可能包括保护 IT 免受物理威胁的措施。

 

IT 安全与网络安全之间的主要区别在于,网络安全超越了 IT 安全。虽然网络安全包括 IT 安全,但它还包括其他领域,例如保护个人或消费者的敏感和个人数据以及电信和关键基础设施部门。

IT 安全与 OT 安全

运营技术 (OT) 系统用于关键基础设施等环境。这些系统的作用是连接和管理工业控制系统(ICS),例如发电厂或装配线上的系统。虽然 OT 环境中使用的许多系统与 IT 环境中使用的系统相同,但其他系统则不同且非常专业。

 

此外,OT 环境的优先级不同于 IT 环境。在 OT 环境中,可用性和正常运行时间通常是主要关注点,因此如果更新会导致停机,系统可能会保持未修补状态。

 

IT 和 OT 环境中的系统和优先级之间的差异意味着 IT 和OT 安全可以被视为非常不同的领域。然而,随着 OT 环境变得更加互联,IT 和 OT 环境越来越趋同,因此稳健的 IT 安全实践对组织的 OT 安全态势有重大影响。

转载请注明:布尔云安的博客 » 什么是 IT 安全?

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址